CN107239691B - 对接入计算设备的外置设备进行控制的方法、装置及系统 - Google Patents
对接入计算设备的外置设备进行控制的方法、装置及系统 Download PDFInfo
- Publication number
- CN107239691B CN107239691B CN201710334411.8A CN201710334411A CN107239691B CN 107239691 B CN107239691 B CN 107239691B CN 201710334411 A CN201710334411 A CN 201710334411A CN 107239691 B CN107239691 B CN 107239691B
- Authority
- CN
- China
- Prior art keywords
- equipment
- external device
- authentication
- access
- access permission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种对接入计算设备的外置设备进行控制的方法,适于在设备认证装置中执行,设备认证装置连接到计算设备,外置设备通过接入到设备认证装置来接入计算设备,该方法包括步骤:响应于外置设备接入到设备认证装置,读取外置设备存储的认证文件;利用设备认证装置的密钥解密所读取的认证文件,以获取其中的第一接入许可列表和设备标识;如果解密成功,比对外置设备的设备标识与认证文件中的设备标识是否一致;若二者比对一致,则查找认证文件中的第一接入许可列表是否包括该设备标识;以及若包括,则允许外置设备通过设备认证装置接入计算设备。本发明还公开了一种对接入计算设备的外置设备进行控制的系统、装置和计算机可读存储介质。
Description
技术领域
本发明涉及计算机安全技术领域,尤其涉及一种对接入计算设备的外置设备进行控制的方法、装置及系统。
背景技术
随着计算机技术的迅速发展,计算设备已在人们的生活中随处可见。同时,可以将各种不依赖于计算设备、独立或半独立工作的外置设备与计算设备连接,扩展或提高计算设备的功能或性能。而企业出于信息安全的考虑,需要对接入计算设备的外置设备进行控制。
计算设备通常通过其上的接口(例如USB接口)与外置设备连接。因此,可以通过在计算设备操作系统上额外安装接口控制软件来实现对接入计算设备的外置设备进行控制。但这种实现方式较复杂,并且,一方面操作系统存在的漏洞可能会导致控制失效,另一方面,人为地关闭控制软件也可能会导致控制失效。
因此,迫切需要一种更先进更简便的对接入计算设备的外置设备进行控制的方案。
发明内容
为此,本发明提供一种对接入计算设备的外置设备进行控制的方案,以力图解决或者至少缓解上面存在的至少一个问题。
根据本发明的一个方面,提供了一种对接入计算设备的外置设备进行控制的方法,适于在设备认证装置中执行,设备认证装置连接到计算设备,外置设备通过接入到设备认证装置来接入所述计算设备,该方法包括步骤:响应于外置设备接入到设备认证装置,读取外置设备存储的认证文件,认证文件为加密文件,并包括第一接入许可列表和外置设备的设备标识,第一接入许可列表记录有一个或者多个允许通过设备认证装置接入计算设备的外置设备的设备标识;利用设备认证装置的密钥解密所读取的认证文件,以获取其中的第一接入许可列表和设备标识;如果解密成功,比对外置设备的设备标识与认证文件中的设备标识是否一致;若二者比对一致,则查找认证文件中的第一接入许可列表是否包括该设备标识;以及若包括,则允许外置设备通过设备认证装置接入计算设备。
根据本发明的另一方面,提供了一种对接入计算设备的外置设备进行控制的方法,适于在对接入计算设备的外置设备进行控制的系统中执行,该系统包括设备管理装置和与计算设备连接的设备认证装置,该方法包括步骤:在设备管理装置处,存储设备认证装置的密钥和第一接入许可列表,第一接入许可列表记录有一个或者多个允许通过设备认证装置接入计算设备的外置设备的设备标识;响应于具有存储空间的外置设备接入到设备管理装置、并请求通过设备认证装置接入计算设备,生成认证文件,认证文件利用设备认证装置的密钥加密,并包括设备认证装置的第一接入许可列表和外置设备的设备标识;将所生成的认证文件存储至外置设备;以及在设备认证装置处,执行根据本发明的对接入计算设备的外置设备进行控制的方法。
根据本发明的另一方面,提供了一种设备认证装置,适于分别与外置设备和计算设备连接,并控制外置设备通过设备认证装置对计算设备的接入,该装置包括:连接到计算设备的接头;供外置设备连接的接口;处理器;存储器;以及存储在存储器中的程序,该程序被配置为由处理器执行,程序包括用于执行根据本发明的对接入计算设备的外置设备进行控制的方法的指令。
根据本发明的另一方面,提供了一种存储程序的可读存储介质,所述程序包括指令,所述指令当由设备认证装置执行时,使得所述设备认证装置执行根据本发明的对接入计算设备的外置设备进行控制的方法。
根据本发明的另一方面,提供了一种设备管理装置,该装置包括:供外置设备和设备认证装置连接的接口;处理器;存储器;以及存储在存储器中的程序,程序被配置为由所述处理器执行,程序包括指令,指令适于由处理器加载并执行:存储设备认证装置的密钥和第一接入许可列表,第一接入许可列表记录有一个或者多个允许通过设备认证装置接入其连接的计算设备的外置设备的设备标识;响应于具有存储空间的外置设备接入到设备管理装置、并请求通过设备认证装置接入其连接的计算设备,生成认证文件,认证文件利用设备认证装置的密钥加密,并包括设备认证装置的第一接入许可列表和外置设备的设备标识;以及将所生成的认证文件存储至外置设备。
根据本发明的另一方面,提供了一种存储程序的可读存储介质,程序包括指令,指令当由设备管理装置执行时,使得设备管理装置执行:存储设备认证装置的密钥和第一接入许可列表,第一接入许可列表记录有一个或者多个允许通过设备认证装置接入其连接的计算设备的外置设备的设备标识;响应于具有存储空间的外置设备接入到设备管理装置、并请求通过设备认证装置接入其连接的计算设备,生成认证文件,认证文件利用设备认证装置的密钥加密,并包括设备认证装置的第一接入许可列表和外置设备的设备标识;以及将所生成的认证文件存储至外置设备。
根据本发明的还有一个方面,提供了一种对接入计算设备的外置设备进行控制的系统,包括:根据本发明的设备认证装置;以及根据本发明的设备管理装置。
根据本发明的对接入计算设备的外置设备进行控制的方案,设备管理装置生成加密的认证文件,存储该认证文件的外置设备接入到设备认证装置,设备认证装置连接到计算设备,设备认证装置可以根据外置设备存储的认证文件来判断是否允许该外置设备接入其连接的计算设备,而无需在计算设备上进行操作,这样整个控制过程独立于计算设备,避免了计算设备存在的漏洞可能引发的外置设备接入安全问题,实现了外置设备接入的集中控制,有利于企业信息安全管理。同时,不需要改造接入的外置设备,而是采用设备管理装置生成的认证文件作为接入凭证,外置设备的设备标识作为认证元素,整个控制过程兼顾易用性与安全性,降低了运维成本;
进一步地,若接入设备认证设备的是不具有存储空间的外置设备,在设备认证装置中存储记录有允许接入的不具有存储空间的外置设备的第二接入列表,通过判断第二接入列表是否包括接入的外置设备来判断是否允许该外置设备接入,从而实现了对不具有存储空间的外置设备的接入控制;
进一步地,在设备认证装置中存储记录有已接入过的具有存储空间的外置设备的第三接入列表,通过对该第三接入列表是否包括接入的外置设备的判断可大大地简化已接入过的外置设备的接入流程,提高用户体验。
附图说明
为了实现上述以及相关目的,本文结合下面的描述和附图来描述某些说明性方面,这些方面指示了可以实践本文所公开的原理的各种方式,并且所有方面及其等效方面旨在落入所要求保护的主题的范围内。通过结合附图阅读下面的详细描述,本公开的上述以及其它目的、特征和优势将变得更加明显。遍及本公开,相同的附图标记通常指代相同的部件或元素。
图1示出了根据本发明的一个示例性实施方式的对接入计算设备的外置设备进行控制的系统100的结构框图;以及
图2示出了根据本发明的一个示例性实施方式的对接入计算设备的外置设备进行控制的方法200的流程图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示出了根据本发明一个示例性实施方式的对接入计算设备的外置设备进行控制的系统100的结构框图。该系统100包括设备管理装置120和至少一个设备认证装置140。
在基本的配置中,设备管理装置120典型地包括存储器和处理器。取决于期望的配置,存储器可以是任意类型的存储器,包括但不限于:易失性存储器(诸如RAM)、非易失性存储器(诸如ROM、闪存等)或者它们的任何组合。存储器可以包括操作系统、一个或者多个程序以及程序数据。在一些实施方式中,程序可以被配置为在操作系统上由处理器利用程序数据执行指令。
设备管理装置120还可以包括供各种外置设备连接的接口。设备管理装置120可以经由这些接口和诸如不具有存储空间的设备(例如,键盘、鼠标、笔、语音输入设备、触摸输入设备、打印机、扫描仪等)或者具有存储空间的设备(例如小型便携存储设备)之类的外置设备进行通信。此外,设备管理装置120可以经由这些接口和设备认证装置140进行通信。
具体地,设备管理装置120可以实现为服务器,例如文件服务器、数据库服务器、应用程序服务器和网络服务器等,也可以实现为包括桌面计算机和笔记本计算机配置的个人计算机。此外,设备管理装置120还可以实现为小尺寸便携(或者移动)电子设备的一部分,这些电子设备可以是诸如蜂窝电话、个人数字助理(PDA)、个人媒体播放器设备、无线网络浏览设备、个人头戴设备、应用专用设备、或者可以包括上面任何功能的混合设备。
类似地,在基本的配置中,设备认证装置140典型地包括存储器和处理器。取决于期望的配置,存储器可以是任意类型的存储器,包括但不限于:易失性存储器(诸如RAM)、非易失性存储器(诸如ROM、闪存等)或者它们的任何组合。存储器可以包括操作系统、一个或者多个程序以及程序数据。在一些实施方式中,程序可以被配置为在操作系统上由处理器利用程序数据执行指令。
设备认证装置140还可以包括连接到计算设备的接头、和供各种外置设备连接的接口。设备认证装置140可以经由这些接口和设备管理装置120、计算设备、以及诸如不具有存储空间的设备(例如,键盘、鼠标、笔、语音输入设备、触摸输入设备、打印机、扫描仪等)或者具有存储空间的设备(例如小型便携存储设备)之类的外置设备连接,从而控制这些外置设备与设备认证装置140连接的计算设备进行通信。
具体地,设备认证装置140可以实现为集线器,还可以实现为小尺寸便携(或者移动)电子设备的一部分,这些电子设备可以是包括上面任何功能的混合设备。
每个设备认证装置140均具有与该设备认证装置140对应的、唯一的密钥种子,设备认证装置140的程序包括的指令可以由处理器加载并执行:基于其密钥种子,每隔预定时间周期生成该设备认证装置140的密钥。生成密钥的算法可以是诸如HOTP之类的算法,预定时间周期通常为1天。
设备管理装置120存储有每个设备认证装置140的密钥。具体地,设备认证装置140可以事先与设备管理装置120连接,与设备管理装置120共享其密钥种子,这样设备管理装置120和设备认证装置140可以基于该共享的设备认证装置140的密钥种子,每隔预定时间周期在同一时间根据同一算法生成密钥。显然,二者生成的密钥必然是相同的。此外,设备认证装置140的密钥还可以包括数字证书。
设备管理装置120同时还存储有设备认证装置140的第一接入许可列表,第一接入许可列表记录有一个或者多个允许通过该设备认证装置140接入其连接的计算设备的外置设备的设备标识,需要注意的是,这里的外置设备包括具有存储空间的外置设备和不具有存储空间的外置设备。其中,可以由用户预先配置该第一接入许可列表,并进行后期修改。还可以将允许通过设备认证装置140接入其连接的计算设备的外置设备接入到设备管理装置120,设备管理装置120获取其设备标识,自动生成设备认证装置140的第一许可接入列表。
至少根据第一许可接入列表,设备管理装置120可以为具有存储空间的外置设备生成认证文件,以便该外置设备接入设备认证装置时进行认证。
设备管理装置120的程序包括用于执行根据本发明的生成认证文件的方法中任一方法的指令。根据本发明的一个实施方式,生成认证文件的方法可以如下:
具有存储空间的外置设备可以预先接入到设备管理装置120,设备管理装置120响应于具有存储空间的外置设备接入到设备管理装置120、并请求通过设备认证装置140接入该设备认证装置140连接的计算设备,生成认证文件。该认证文件利用该设备认证装置140的密钥加密,并包括设备认证装置140的第一接入许可列表和接入到设备管理装置120的、具有存储空间的外置设备的设备标识。
其中,响应于具有存储空间的外置设备接入到设备管理装置120,设备管理装置120可以读取该外置设备的设备标识。同时,设备管理装置120存储有设备认证装置140的设备标识,接入到设备管理装置120的具有存储空间的外置设备的请求包括设备认证装置140的设备标识,设备管理装置120可以根据该设备标识获取对应的设备认证装置140的第一接入许可列表和当前时间下设备认证装置140的密钥,而后利用该密钥加密所获取的第一接入列表和所读取的外置设备的设备标识,以生成认证文件。
生成认证文件后,设备管理装置120将所生成的认证文件存储至该外置设备。具体地,设备管理装置120可以在具有存储空间的外置设备中创建特定的目录,将认证文件以特定的名称存储至该目录下。
设备认证装置140则与计算设备160连接,如图1所示。外置设备可以通过接入到设备认证装置140来接入该设备认证装置140连接的计算设备160,因而,设备认证装置140可以在中间进行控制,允许或拒绝外置设备通过其接入计算设备160。需要注意的是,设备认证装置140可以与一个计算设备固定连接,也可以与不同的计算设备连接,本发明对此不做限制。
设备认证装置140的程序包括用于执行根据本发明的对接入计算设备的外置设备进行控制的方法中任一方法的指令。图2示出了根据本发明一个示例性实施方式的对接入计算设备的外置设备进行控制的方法200的流程图。如图2所示,对接入计算设备的外置设备进行控制的方法200始于步骤S220。
在步骤S220中,响应于外置设备接入到设备认证装置140,读取该外置设备存储的认证文件。该认证文件为加密文件,并包括第一接入许可列表和外置设备的设备标识。
具体地,可以去外置设备中特定的目录下读取具有特定名称的认证文件,若读取不到认证文件,则拒绝该外置设备通过设备认证装置140接入计算设备160。若读取到认证文件,则可以根据该认证文件判断是否允许外置设备通过设备认证装置140接入计算设备160。
此外,考虑到接入设备认证装置140的可能是不具有存储空间的外置设备,根据本发明的一个实施方式,在读取外置设备存储的认证文件之前,可以先判断外置设备是否具有存储空间。
具体地,可以通过外置设备的设备标识来判断该外置设备是否具有存储空间。例如,具有USB接口/接头的外置设备的设备标识为设备描述符信息,通常包括idVendor、idProduct、bDeviceClass、iSerialNumber。其中,idVendor用于表示USB设备供应商的ID。idProduct用于表示USB产品的ID,由设备供应商提供。iSerialNumber用于表示设备序列号字符串描述符的索引值。bDeviceClass用于表示该设备所属的标准设备类,USB协议中对常见的设备进行了分类,大容量存储设备类的编号为0x08。因此,当bDeviceClass为0x08时,可以确定该外置设备具有存储空间,否则不具有存储空间。
若外置设备不具有存储空间,则查找设备认证装置存储的第二接入许可列表是否包括外置设备的设备标识。第二接入许可列表由设备认证装置140存储,并记录有一个或者多个允许通过设备认证装置140接入计算设备160的、不具有存储空间的外置设备的设备标识。
若查找到第二接入许可列表包括该外置设备的设备标识,则允许该外置设备通过设备认证装置140接入计算设备160。若查找到第二接入许可列表不包括该外置设备的设备标识,则拒绝该外置设备通过设备认证装置140接入计算设备160。
而根据本发明的一个实施方式,第二接入许可列表还记录有不具有存储空间的外置设备的允许接入时间,该允许接入时间通常在一个月至一年之间。那么在查找到第二接入许可列表包括外置设备的设备标识之后,可以继续判断当前时间是否在该外置设备的允许接入时间内。在当前时间不在外置设备的允许接入时间内时,拒绝该外置设备通过设备认证装置140接入计算设备160。在当前时间在外置设备的允许接入时间内时,才允许该外置设备通过设备认证装置140接入计算设备160,从而进一步提高了认证的安全度。
当然,若外置设备不具有存储空间,则在查找设备认证装置存储的第二接入许可列表是否包括外置设备的设备标识之前,还需先查找设备认证装置140是否存储有第二接入许可列表,若设备认证装置140没有存储第二接入许可列表,则同样拒绝该外置设备通过设备认证装置140接入计算设备160。
根据本发明的另一个实施方式,在允许具有存储空间的外置设备通过设备认证装置140接入计算设备160之后,还可以根据所获取的认证文件中的第一接入许可列表中不具有存储空间的外置设备的记录来更新第二接入许可列表。具体地,当设备认证装置140没有存储第二接入许可列表时,创建第二接入许可列表,并将第一接入许可列表中不具有存储空间的外置设备的记录添加至该第二接入列表。当设备认证装置140存储有第二接入许可列表时,将第一接入许可列表中未记录在第二接入许可列表中的、不具有存储空间的外置设备的记录添加至第二接入许可列表。这样就实现了对不具有存储空间的外置设备的接入控制,且操作简单方便。
若外置设备具有存储空间,则在读取到其存储的认证文件之后,在步骤S240中,利用设备认证装置140的密钥解密所读取的认证文件,以获取其中的第一接入许可列表和设备标识。其中,该密钥为此时设备认证装置140生成的密钥。
如果解密失败,则拒绝该外置设备通过设备认证装置140接入计算设备160。如果解密成功,则在步骤S260中,比对该外置设备的设备标识与认证文件中的设备标识是否一致,以防止认证文件被盗用。
若该外置设备的设备标识与认证文件中的设备标识比对不一致,则表明接入到设备认证装置140的外置设备不是向设备管理装置120请求通过该设备认证装置140接入计算设备160的外置设备,认证文件被盗用,因而拒绝该外置设备通过设备认证装置140接入计算设备160。
若该外置设备的设备标识与认证文件中的设备标识比对一致,则表明接入到设备认证装置140的外置设备确实为向设备管理装置120请求通过该设备认证装置140接入计算设备160的外置设备,认证文件未被盗用。
而后在步骤S280中,查找认证文件中的第一接入许可列表是否包括该设备标识,若包括,则最后在步骤S290中,允许该外置设备通过设备认证装置140接入计算设备160,若不包括,则拒绝该外置设备通过设备认证装置140接入计算设备160。
而根据本发明的一个实施方式,第一接入许可列表还记录有外置设备的允许接入时间,该允许接入时间通常在一个月至一年之间。那么,在查找到第一接入许可列表包括外置设备的设备标识之后,可以继续判断当前时间是否在该外置设备的允许接入时间内。在当前时间不在外置设备的允许接入时间内时,拒绝该外置设备通过设备认证装置140接入计算设备160。在当前时间在外置设备的允许接入时间内时,才允许该外置设备通过设备认证装置140接入计算设备160。
可以理解地,外置设备在设备管理装置120处获取认证文件后,必须在预定时间周期内、在该外置设备的允许接入时间内接入到设备认证装置140进行认证,否则会被拒绝接入。其中,一旦超出密钥生成的预定时间周期,设备认证装置140生成新的密钥,则无法利用新的密钥解密之前设备管理装置120加密的认证文件。
考虑到密钥变换的预定时间周期较短,外置设备的允许接入时间又通常大于密钥的预定时间周期,因而会导致用户无法在外置设备的允许接入时间内多次通过接入到设备认证装置140而接入计算设备160,每次接入都需要在设备管理装置120处重新获取认证文件后,再在预定时间周期内接入设备认证装置140进行认证,造成了使用上的不便。
为了在保证安全度的同时提高用户体验、简化流程,根据本发明的另一个实施方式,在利用设备认证装置140的密钥解密所读取的认证文件之前,可以查找设备认证装置140存储的第三接入许可列表是否包括外置设备的设备标识。第三接入许可列表由设备认证装置140存储,并记录有已通过设备认证装置140接入计算设备160的外置设备的设备标识、允许接入时间和解密认证文件的密钥。同时,还可以定期删除第三接入许可列表中当前时间不在允许接入时间内的外置设备的记录,保证第三接入许可列表中不存在过期的记录。
若第三接入许可列表不包括该外置设备的设备标识,则仍然利用设备认证装置140当前时间生成的密钥解密该外置设备存储的认证文件,并进行认证。
若第三接入许可列表包括该外置设备的设备标识,则在当前时间位于外置设备的允许接入时间内时,利用第三接入许可列表中该外置设备的密钥解密其存储的认证文件,如果解密成功,允许该外置设备通过设备认证装置140接入计算设备160。
如果解密失败,考虑到外置设备可能在设备管理装置120处重新获取过认证文件,根据本发明的一个实施方式,可以删除第三接入许可列表中该外置设备的记录,而后再利用设备认证装置140当前时间生成的密钥解密该外置设备存储的认证文件,并进行认证。
同样地,在当前时间不在外置设备的允许接入时间内时,考虑到可能还未及时删除这条过期的记录,则可以删除第三接入许可列表中该外置设备的记录,而后利用设备认证装置140当前时间生成的密钥解密该外置设备存储的认证文件,并进行认证。
当然,在查找设备认证装置140存储的第三接入许可列表是否包括外置设备的设备标识之前,还需先查找设备认证装置140是否存储有第三接入许可列表,若设备认证装置140没有存储第三接入许可列表,则仍然利用设备认证装置140当前时间生成的密钥解密该外置设备存储的认证文件,并进行认证。
根据本发明的一个实施方式,在利用设备认证装置140的密钥解密所读取的认证文件、并允许外置设备通过设备认证装置140接入计算设备160之后,还可以将该外置设备的设备标识、允许接入时间和解密认证文件的密钥存储至第三接入许可列表,以更新该第三接入许可列表。其中,若设备认证装置140没有存储第三接入许可列表,则创建第三接入许可列表,将该外置设备的设备标识、允许接入时间和解密认证文件的密钥存储至第三接入许可列表。
根据本发明的另一个实施方式,外置设备、设备管理装置120、设备认证装置140、和计算设备160上的接口/接头包括USB接口/接头,外置设备、设备管理装置120、设备认证装置140和计算设备160均通过USB接头和接口连接。
综上,根据本发明的对接入计算设备的外置设备进行控制的方案,无需在计算设备上进行操作,整个控制过程独立于计算设备,避免了计算设备存在的漏洞可能引发的外置设备接入安全问题,实现了外置设备接入的集中控制,有利于企业信息安全管理。同时,不需要改造接入的外置设备,而是采用设备管理装置生成的认证文件作为接入凭证,外置设备的设备标识作为认证元素,整个控制过程兼顾易用性与安全性,大大降低了运维成本。
应当理解,这里描述的各种技术可结合硬件或软件,或者它们的组合一起实现。从而,本发明的方法和设备,或者本发明的方法和设备的某些方面或部分可采取嵌入有形媒介,例如软盘、CD-ROM、硬盘驱动器或者其它任意机器可读的存储介质中的程序代码(即指令)的形式,其中当程序被载入诸如计算机之类的机器,并被该机器执行时,该机器变成实践本发明的设备。
在程序代码在可编程计算机上执行的情况下,计算设备一般包括处理器、处理器可读的存储介质(包括易失性和非易失性存储器和/或存储元件),至少一个输入装置,和至少一个输出装置。其中,存储器被配置用于存储程序代码;处理器被配置用于根据该存储器中存储的该程序代码中的指令,执行本发明的各种方法。
以示例而非限制的方式,计算机可读介质包括计算机存储介质和通信介质。计算机可读介质包括计算机存储介质和通信介质。计算机存储介质存储诸如计算机可读指令、数据结构、程序模块或其它数据等信息。通信介质一般以诸如载波或其它传输机制等已调制数据信号来体现计算机可读指令、数据结构、程序模块或其它数据,并且包括任何信息传递介质。以上的任一种的组合也包括在计算机可读介质的范围之内。
应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员应当理解在本文所公开的示例中的设备的模块或单元或组件可以布置在如该实施例中所描述的设备中,或者可替换地可以定位在与该示例中的设备不同的一个或多个设备中。前述示例中的模块可以组合为一个模块或者此外可以分成多个子模块。
本发明还可以包括:A5、如A1-4中任一个所述的方法,其中,还包括步骤:在利用所述设备认证装置的密钥解密所读取的认证文件之前,查找所述设备认证装置存储的第三接入许可列表是否包括所述外置设备的设备标识,所述第三接入许可列表记录有已通过所述设备认证装置接入所述计算设备的外置设备的设备标识、允许接入时间和解密认证文件的密钥;若包括,则在当前时间位于所述外置设备的允许接入时间内时,利用第三接入许可列表中所述外置设备的密钥解密其存储的认证文件;以及如果解密成功,允许所述外置设备通过所述设备认证装置接入所述计算设备。A6、如A5所述的方法,其中,还包括步骤:在当前时间不在第三接入许可列表中所述外置设备的允许接入时间内、或者利用第三接入许可列表中所述外置设备的密钥无法解密其存储的认证文件时,删除第三接入许可列表中所述外置设备的记录。A7、如A5或6所述的方法,其中,还包括步骤:在利用所述设备认证装置的密钥解密所读取的认证文件、并允许所述外置设备通过所述设备认证装置接入所述计算设备之后,将所述外置设备的设备标识、允许接入时间和解密认证文件的密钥存储至第三接入许可列表。A8、如A5-7中任一个所述的方法,其中,还包括步骤:定期删除第三接入许可列表中当前时间不在允许接入时间内的外置设备的记录。A9、如A1-8中任一个所述的方法,其中,所述外置设备、设备认证装置和计算设备均通过USB接头和接口连接。A10、如A1-9中任一个所述的方法,其中,所述设备认证装置基于其密钥种子,每隔预定时间周期生成所述密钥。
B12、如B11所述的方法,其中,所述外置设备、设备管理装置、设备认证装置和计算设备均通过USB接头和接口连接。B13、如B11或12所述的方法,其中,所述设备认证装置与所述设备管理装置共享其密钥种子,二者基于该密钥种子,每隔预定时间周期在同一时间根据同一算法生成所述密钥。
C19、如C18所述的系统,其中,所述外置设备、设备管理装置、设备认证装置和计算设备均通过USB接头和接口连接。C20、如C18或19所述的系统,其中,所述设备认证装置与所述设备管理装置共享其密钥种子,二者基于该密钥种子,每隔预定时间周期在同一时间根据同一算法生成所述密钥。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
此外,所述实施例中的一些在此被描述成可以由计算机系统的处理器或者由执行所述功能的其它装置实施的方法或方法元素的组合。因此,具有用于实施所述方法或方法元素的必要指令的处理器形成用于实施该方法或方法元素的装置。此外,装置实施例的在此所述的元素是如下装置的例子:该装置用于实施由为了实施该发明的目的的元素所执行的功能。
如在此所使用的那样,除非另行规定,使用序数词“第一”、“第二”、“第三”等等来描述普通对象仅仅表示涉及类似对象的不同实例,并且并不意图暗示这样被描述的对象必须具有时间上、空间上、排序方面或者以任意其它方式的给定顺序。
尽管根据有限数量的实施例描述了本发明,但是受益于上面的描述,本技术领域内的技术人员明白,在由此描述的本发明的范围内,可以设想其它实施例。此外,应当注意,本说明书中使用的语言主要是为了可读性和教导的目的而选择的,而不是为了解释或者限定本发明的主题而选择的。因此,在不偏离所附权利要求书的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。对于本发明的范围,对本发明所做的公开是说明性的,而非限制性的,本发明的范围由所附权利要求书限定。
Claims (20)
1.一种对接入计算设备的外置设备进行控制的方法,适于在设备认证装置中执行,所述设备认证装置连接到计算设备,外置设备通过接入到所述设备认证装置来接入所述计算设备,该方法包括步骤:
响应于外置设备接入到设备认证装置,读取所述外置设备存储的认证文件,所述认证文件为加密文件,并包括第一接入许可列表和外置设备的设备标识,所述第一接入许可列表记录有一个或者多个允许通过设备认证装置接入计算设备的外置设备的设备标识;
利用所述设备认证装置的密钥解密所读取的认证文件,以获取其中的第一接入许可列表和设备标识;
如果解密成功,比对所述外置设备的设备标识与认证文件中的设备标识是否一致;
若二者比对一致,则查找认证文件中的第一接入许可列表是否包括该设备标识;以及
若包括,则允许所述外置设备通过所述设备认证装置接入所述计算设备。
2.如权利要求1所述的方法,其中,还包括步骤:
在读取所述外置设备存储的认证文件之前,判断所述外置设备是否具有存储空间;
若所述外置设备不具有存储空间,则查找所述设备认证装置存储的第二接入许可列表是否包括所述外置设备的设备标识,所述第二接入许可列表记录有一个或者多个允许通过所述设备认证装置接入所述计算设备的、不具有存储空间的外置设备的设备标识;以及
若包括,则允许所述外置设备通过所述设备认证装置接入所述计算设备。
3.如权利要求2所述的方法,其中,还包括步骤:
在允许具有存储空间的外置设备通过所述设备认证装置接入所述计算设备之后,
根据所获取的第一接入许可列表中不具有存储空间的外置设备的记录来更新所述第二接入许可列表。
4.如权利要求3所述的方法,其中,所述第一接入许可列表和第二接入许可列表还记录有外置设备的允许接入时间,该方法还包括步骤:
在查找到第一接入许可列表、或者第二接入许可列表包括外置设备的设备标识之后,
在当前时间不在所述外置设备的允许接入时间内时,拒绝所述外置设备通过所述设备认证装置接入所述计算设备。
5.如权利要求1所述的方法,其中,还包括步骤:
在利用所述设备认证装置的密钥解密所读取的认证文件之前,
查找所述设备认证装置存储的第三接入许可列表是否包括所述外置设备的设备标识,所述第三接入许可列表记录有已通过所述设备认证装置接入所述计算设备的外置设备的设备标识、允许接入时间和解密认证文件的密钥;
若包括,则在当前时间位于所述外置设备的允许接入时间内时,利用第三接入许可列表中所述外置设备的密钥解密其存储的认证文件;以及
如果解密成功,允许所述外置设备通过所述设备认证装置接入所述计算设备。
6.如权利要求5所述的方法,其中,还包括步骤:
在当前时间不在第三接入许可列表中所述外置设备的允许接入时间内、或者利用第三接入许可列表中所述外置设备的密钥无法解密其存储的认证文件时,删除第三接入许可列表中所述外置设备的记录。
7.如权利要求6所述的方法,其中,还包括步骤:
在利用所述设备认证装置的密钥解密所读取的认证文件、并允许所述外置设备通过所述设备认证装置接入所述计算设备之后,
将所述外置设备的设备标识、允许接入时间和解密认证文件的密钥存储至第三接入许可列表。
8.如权利要求7所述的方法,其中,还包括步骤:
定期删除第三接入许可列表中当前时间不在允许接入时间内的外置设备的记录。
9.如权利要求1-8中任一个所述的方法,其中,所述外置设备、设备认证装置和计算设备均通过USB接头和接口连接。
10.如权利要求1-8中任一个所述的方法,其中,所述设备认证装置基于其密钥种子,每隔预定时间周期生成所述密钥。
11.一种对接入计算设备的外置设备进行控制的方法,适于在对接入计算设备的外置设备进行控制的系统中执行,该系统包括设备管理装置和与所述计算设备连接的设备认证装置,该方法包括步骤:
在设备管理装置处,
存储所述设备认证装置的密钥和第一接入许可列表,所述第一接入许可列表记录有一个或者多个允许通过所述设备认证装置接入所述计算设备的外置设备的设备标识;
响应于具有存储空间的外置设备接入到所述设备管理装置、并请求通过所述设备认证装置接入所述计算设备,生成认证文件,所述认证文件利用所述设备认证装置的密钥加密,并包括所述设备认证装置的第一接入许可列表和所述外置设备的设备标识;
将所生成的认证文件存储至所述外置设备;以及
在设备认证装置处,执行如权利要求1-10中任一个所述的方法。
12.如权利要求11所述的方法,其中,所述外置设备、设备管理装置、设备认证装置和计算设备均通过USB接头和接口连接。
13.如权利要求12所述的方法,其中,所述设备认证装置与所述设备管理装置共享其密钥种子,二者基于该密钥种子,每隔预定时间周期在同一时间根据同一算法生成所述密钥。
14.一种设备认证装置,适于分别与外置设备和计算设备连接,并控制所述外置设备通过所述设备认证装置对所述计算设备的接入,该装置包括:
连接到所述计算设备的接头;
供所述外置设备连接的接口;
处理器;
存储器;以及
存储在所述存储器中的程序,所述程序被配置为由所述处理器执行,所述程序包括用于执行如权利要求1-10中任一个所述的方法的指令。
15.一种存储程序的可读存储介质,所述程序包括指令,所述指令当由设备认证装置执行时,使得所述设备认证装置执行如权利要求1-10中任一个所述的方法。
16.一种设备管理装置,该装置包括:
供外置设备和设备认证装置连接的接口;
处理器;
存储器;以及
存储在所述存储器中的程序,所述程序被配置为由所述处理器执行,所述程序包括指令,所述指令适于由所述处理器加载并执行:
存储所述设备认证装置的密钥和第一接入许可列表,所述第一接入许可列表记录有一个或者多个允许通过所述设备认证装置接入其连接的计算设备的外置设备的设备标识;
响应于具有存储空间的外置设备接入到所述设备管理装置、并请求通过所述设备认证装置接入其连接的计算设备,生成认证文件,所述认证文件利用所述设备认证装置的密钥加密,并包括所述设备认证装置的第一接入许可列表和所述外置设备的设备标识;以及
将所生成的认证文件存储至所述外置设备。
17.一种存储程序的可读存储介质,所述程序包括指令,所述指令当由设备管理装置执行时,使得所述设备管理装置执行:
存储设备认证装置的密钥和第一接入许可列表,所述第一接入许可列表记录有一个或者多个允许通过所述设备认证装置接入其连接的计算设备的外置设备的设备标识;
响应于具有存储空间的外置设备接入到所述设备管理装置、并请求通过所述设备认证装置接入其连接的计算设备,生成认证文件,所述认证文件利用所述设备认证装置的密钥加密,并包括所述设备认证装置的第一接入许可列表和所述外置设备的设备标识;以及
将所生成的认证文件存储至所述外置设备。
18.一种对接入计算设备的外置设备进行控制的系统,包括:
如权利要求14所述的设备认证装置;以及
如权利要求16所述的设备管理装置。
19.如权利要求18所述的系统,其中,所述外置设备、设备管理装置、设备认证装置和计算设备均通过USB接头和接口连接。
20.如权利要求18或19所述的系统,其中,所述设备认证装置与所述设备管理装置共享其密钥种子,二者基于该密钥种子,每隔预定时间周期在同一时间根据同一算法生成所述密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710334411.8A CN107239691B (zh) | 2017-05-12 | 2017-05-12 | 对接入计算设备的外置设备进行控制的方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710334411.8A CN107239691B (zh) | 2017-05-12 | 2017-05-12 | 对接入计算设备的外置设备进行控制的方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107239691A CN107239691A (zh) | 2017-10-10 |
CN107239691B true CN107239691B (zh) | 2019-08-02 |
Family
ID=59984372
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710334411.8A Active CN107239691B (zh) | 2017-05-12 | 2017-05-12 | 对接入计算设备的外置设备进行控制的方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107239691B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108875373B (zh) * | 2017-12-29 | 2021-04-20 | 北京安天网络安全技术有限公司 | 移动存储介质文件管控方法、装置、系统及电子设备 |
CN108989298B (zh) * | 2018-06-30 | 2021-04-27 | 平安科技(深圳)有限公司 | 一种设备安全监控方法、装置及计算机可读存储介质 |
CN111414606A (zh) * | 2020-03-18 | 2020-07-14 | 一汽-大众汽车有限公司 | 机器人的接口管理方法和装置 |
CN114816571B (zh) * | 2022-04-15 | 2023-06-16 | 西安广和通无线通信有限公司 | 外挂闪存的方法、装置、设备及存储介质 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7823214B2 (en) * | 2005-01-07 | 2010-10-26 | Apple Inc. | Accessory authentication for electronic devices |
US8078787B2 (en) * | 2007-06-22 | 2011-12-13 | Apple Inc. | Communication between a host device and an accessory via an intermediate device |
CN201392901Y (zh) * | 2007-09-04 | 2010-01-27 | 苹果公司 | 线缆设备 |
JP4999736B2 (ja) * | 2008-03-13 | 2012-08-15 | キヤノン株式会社 | データ処理装置 |
US8478913B2 (en) * | 2011-11-30 | 2013-07-02 | Apple Inc. | Adapter for electronic devices |
CN104486530A (zh) * | 2014-12-15 | 2015-04-01 | 上海合合信息科技发展有限公司 | 图像数据获取、认证装置,运行方法及其控制装置和方法 |
-
2017
- 2017-05-12 CN CN201710334411.8A patent/CN107239691B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN107239691A (zh) | 2017-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107239691B (zh) | 对接入计算设备的外置设备进行控制的方法、装置及系统 | |
US20120066223A1 (en) | Method and computing device for creating distinct user spaces | |
CN103763313B (zh) | 一种文档保护方法和系统 | |
US10664585B2 (en) | Authentication using multiple mobile devices | |
AU2020202092B2 (en) | Content management system | |
JP2008198186A (ja) | 汎用認識システムおよび汎用認識方法 | |
CN109634619A (zh) | 可信执行环境实现方法及装置、终端设备、可读存储介质 | |
KR20100133953A (ko) | 데이터를 안전하게 하는 시스템 및 방법 | |
CN104025505A (zh) | 用于管理用户认证的方法、装置和系统 | |
US10630722B2 (en) | System and method for sharing information in a private ecosystem | |
US10120870B2 (en) | System and method for searching distributed files across a plurality of clients | |
CN106778303A (zh) | 授权策略优化方法及授权策略优化装置 | |
CN110022315A (zh) | 一种块链式账本中的权重管理方法、装置及设备 | |
AU2012266675A1 (en) | Access control to data stored in a cloud | |
CN107409129A (zh) | 使用访问控制列表和群组的分布式系统中的授权 | |
CN110213290A (zh) | 数据获取方法、api网关以及存储介质 | |
CN112036125A (zh) | 一种文档管理方法、装置及计算机设备 | |
US10536276B2 (en) | Associating identical fields encrypted with different keys | |
US8320558B1 (en) | Encryption of synchronization information | |
JP6171793B2 (ja) | 電子情報利用許諾装置、システム、方法及びプログラム | |
CN102314425B (zh) | 数据搜索方法和数据搜索系统 | |
CN103209179A (zh) | 一种安全网络存储方法和系统 | |
CN103488755A (zh) | 一种文件系统访问方法及设备 | |
CN113761478B (zh) | 一种软件产品的授权方法及装置 | |
CN110008186A (zh) | 针对多ftp数据源的文件管理方法、装置、终端和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: Room 311501, Unit 1, Building 5, Courtyard 1, Futong East Street, Chaoyang District, Beijing 100102 Applicant after: Beijing Zhichuangyu Information Technology Co., Ltd. Address before: 100097 Jinwei Building 803, 55 Lanindichang South Road, Haidian District, Beijing Applicant before: Beijing Knows Chuangyu Information Technology Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |